ERP systems designed for the processing of business transactions traditionally have been built
upon a core database management system DBMS. Groomer and Murthy 1989 raised the awareness
and interest of the accounting research community in the notion of EAM as a viable approach
to supplement and enhance the audit of companies with increasingly complex computer-based
accounting systems relying on DBMS. They described an approach to continuous auditing of
database-driven accounting applications using EAMs to address the unique control and security
aspects of database environments. They defined EAM as “modules code built into application
programs that are designed to capture audit-related information on an ongoing basis.” Braun and
Davis 2003 similarly define EAM as follows:
This technique involves the auditor inserting an audit module in the client’s application that will
identify transactions that meet some pre-specified criteria as they are being processed … Often,
these modules are designed in such a way that they can be turned on and off, reducing costs but
also reducing coverage. Braun and Davis 2003, 726
Vasarhelyi and Halper 1991 advanced the work of Groomer and Murthy 1989, developing
the Continuous Process Audit Methodology CPAM and illustrating the design and functions of
an EAM in a hypothetical customer billing system. The authors subsequently tested a prototype
continuous auditing system they created based on CPAM for use with three large financial systems.
The prototype results indicated a deeper and more reliable level of audit examination was
achieved.
The early works of Groomer and Murthy 1989 and Vasarhelyi and Halper 1991, in conjunction
with the joint report on continuous auditing sponsored by the Canadian Institute of
Chartered Accountants and American Institute of Certified Public Accountants CICA/AICPA
1999, spawned a stream of continuous auditing research. From an architectural standpoint, a good
portion of the efforts adhered to the methodology from these two early works by focusing on EAM
as the underlying technological approach Groomer and Murthy 2003; Debreceny et al. 2003;
Murthy 2004; Debreceny et al. 2005; Chen et al. 2007; Loh and Jamieson 2008.
Debreceny et al. 2005 defines a set of essential characteristics for successful continuous
monitoring applications: 1 an end-user environment that allows the auditor to establish a set of
queries to test transaction integrity constraints either from a pre-defined suite of queries, the
modification of the attributes of pre-defined queries, or by the creation of new queries by the
construction of simple scripts; 2 a process for registration and scheduling of these queries; 3 a
method for running these queries against the flow of transactions for violations either continuously
or temporally; 4 a capacity for reporting violations electronically; and 5 an ability to copy the
transaction details of violations to secondary storage. We elaborate on these as we create a comparison
of characteristics for a variety of continuous auditing application design approaches. But
first, clarification of some related terms will help. Continuous monitoring, also often referred to as
continuous auditing, consists of the analysis of data on a real- or near real-time basis against a set
of predetermined rule sets. Henrickson 2009 suggests the delineating determinant between the two can be viewed as monitoring being a management responsibility and auditing being an auditor’s
responsibility. Continuous reporting, on the other hand, is the continuous reporting of information
about defined phenomena and in a continuous auditing context includes the notification of
rule violations occurring as a result of continuous monitoring. Finally, at the macro level sits
continuous assurance, as noted by Alles et al. 2002, 128:
Continuous auditing is best described as the application of modern information technologies to
the standard audit products … Continuous auditing is another step in the path of the evolution of
the financial audit from manual to systems-based methods … By contrast, continuous assurance
sees continuous auditing as only a subset of a much wider range of new, nonstatutory products and
services that will be made possible by these technologies.
All of the approaches monitoring, auditing, assuring require the same basic technical capabilities.
There are alternative approaches to delivering these capabilities, however, other than EAM.
Before considering these alternatives, we review the design and implementation characteristics of
EAM.
First, with EAM the programming code for the audit procedures/tasks is developed and
implemented inside the walls of the target application i.e., embedded using the programming
language of the application itself. For instance, SAP developed a unique programming language
called ABAP for specific use with their core ERP software. If, for instance, a company wishes to
build an EAM audit check that verifies every invoice has a corresponding purchase order and
goods receipt with identical quantity and dollar amounts within a certain threshold range i.e.,
commonly referred to as the three-way matching process, programmers for the company can
create an ABAP program and literally “plant it” inside SAP alongside the programs delivered with
SAP. This new program is considered “non-native code” in the respect that it is added to SAP
afterward. Second, EAM audit functionality can evaluate transactions against programmed audit
criteria live i.e., real-time monitoring as they happen in the application. That does not necessarily
mean the EAM module has to run constantly, but it can, if so desired. Third, EAMs include
reporting functionality that notifies predetermined individuals through any of a number of options,
including emails, pager notifications, system reports, etc., of any transactions violating the audit
procedures. Due to the real-time monitoring functionality, EAM consequently offers real-time
reporting. In our three-way matching example, if an invoice was processed and flagged for payment
but the invoice amount exceeded the original purchase order by a predetermined threshold
say 1 percent, then an instantaneous notification referred to as an alarm would be sent to
individuals in the internal audit department or external audit firm or both depending on what
party relies on the EAM. Fourth, storage of the alarms for data retention purposes resides in the
same databases/database structures with normal transactions so regularly scheduled application
backups capture the EAM auditing data. This also allows the auditor to handle real-time alerts in
a batch mode, if so desired. We explore the rationale for such a decision later.
ระบบ ERP ที่ออกแบบมาสำหรับการประมวลผลของการทำธุรกรรมทางธุรกิจแบบดั้งเดิมที่ได้รับการสร้างขึ้น
อยู่กับระบบการจัดการฐานข้อมูลหลัก? DBMS ?. Groomer และ Murthy? 1989? เพิ่มความตื่นตัว
และความสนใจของชุมชนการวิจัยการบัญชีในความคิดของ EAM เป็นวิธีการทำงานได้
เพื่อเสริมและเพิ่มการตรวจสอบของ บริษัท ที่มีความซับซ้อนมากขึ้นคอมพิวเตอร์ที่ใช้
ระบบบัญชีอาศัย DBMS พวกเขาอธิบายวิธีการในการตรวจสอบอย่างต่อเนื่องของ
ฐานข้อมูลโดยใช้โปรแกรมบัญชี EAMS ที่อยู่ในการควบคุมที่ไม่ซ้ำกันและการรักษาความปลอดภัย
ของสภาพแวดล้อมด้านฐานข้อมูล พวกเขากำหนด EAM เป็น "โมดูลรหัส? ที่สร้างขึ้นในการประยุกต์ใช้
โปรแกรมที่ถูกออกแบบมาเพื่อเก็บข้อมูลที่เกี่ยวข้องกับการตรวจสอบอย่างต่อเนื่อง. "Braun และ
เดวิส? 2003? ในทำนองเดียวกันกำหนด EAM ดังนี้
เทคนิคนี้เกี่ยวข้องกับผู้สอบบัญชีแทรกโมดูลการตรวจสอบในการประยุกต์ใช้ของลูกค้าที่จะ
ระบุการทำธุรกรรมที่ตอบสนองบางเกณฑ์ที่กำหนดไว้ล่วงหน้าเช่นที่พวกเขามีการประมวลผล ... บ่อยครั้งที่
โมดูลเหล่านี้ได้รับการออกแบบในลักษณะที่พวกเขาสามารถ เปิดและปิดลดค่าใช้จ่าย แต่
ยังลดความคุ้มครอง ? Braun และเดวิส 2003 726?
Vasarhelyi และ Halper? 1991? ขั้นสูงในการทำงานของ Groomer และ Murthy? 1989 ?, การพัฒนา
วิธีการตรวจสอบกระบวนการอย่างต่อเนื่อง? CPAM? และแสดงให้เห็นถึงการออกแบบและฟังก์ชั่นของ
ผู้จัดการทั่วไปในระบบการเรียกเก็บเงินลูกค้าสมมุติ ผู้เขียนภายหลังการทดสอบต้นแบบ
ระบบการตรวจสอบอย่างต่อเนื่องที่พวกเขาสร้างขึ้นบนพื้นฐาน CPAM สำหรับใช้กับสามระบบการเงินขนาดใหญ่.
ผลการชี้ให้เห็นต้นแบบระดับลึกและน่าเชื่อถือมากขึ้นของการตรวจสอบการตรวจสอบได้รับการ
ประสบความสำเร็จ.
งานแรกของ Groomer และ Murthy? 1989? และ Vasarhelyi และ Halper? 1991 ?, ร่วม
กับรายงานร่วมในการตรวจสอบอย่างต่อเนื่องการสนับสนุนจากสถาบันของแคนาดา
บัญชีชาร์เตอร์ดและอเมริกันสถาบันสอบบัญชีรับอนุญาต? CICA / AICPA
1999 ?, กลับกลายเป็นกระแสของการวิจัยการตรวจสอบอย่างต่อเนื่อง จากมุมมองทางสถาปัตยกรรมที่ดี
ส่วนหนึ่งของความพยายามในการยึดติดกับวิธีการจากผลงานในช่วงต้นทั้งสองโดยเน้น EAM
เป็นวิธีการทางเทคโนโลยีพื้นฐาน Groomer และ Murthy 2003?; เดบและคณะ 2003;
Murthy 2004; เดบและคณะ 2005; เฉินและคณะ 2007; Loh และจาไมสัน 2008 ?.
เดบและคณะ 2005? กำหนดชุดของลักษณะที่จำเป็นสำหรับการประสบความสำเร็จอย่างต่อเนื่อง
โปรแกรมตรวจสอบ:? 1? สภาพแวดล้อมของผู้ใช้ปลายทางที่ช่วยให้ผู้สอบบัญชีในการสร้างชุดของ
คำสั่งในการทดสอบความสมบูรณ์ของข้อ จำกัด การทำธุรกรรมทั้งจากชุดที่กำหนดไว้ล่วงหน้าของการค้นหา,
การเปลี่ยนแปลงของลักษณะของคำสั่งที่กำหนดไว้ล่วงหน้าหรือโดยการสร้างคำสั่งใหม่โดย
การก่อสร้างของสคริปต์ง่าย 2? ขั้นตอนการลงทะเบียนและการจัดตารางเวลาของคำสั่งเหล่านี้ ? 3?
วิธีการสำหรับการเรียกใช้คำสั่งเหล่านี้กับการไหลของการทำธุรกรรมสำหรับการละเมิดอย่างต่อเนื่อง
หรือชั่วคราว; ? 4? ความจุสำหรับการรายงานการละเมิดทางอิเล็กทรอนิกส์; และ? 5? ความสามารถในการคัดลอก
รายละเอียดการทำธุรกรรมของการละเมิดในการจัดเก็บข้อมูลสำรอง เราทำอย่างละเอียดในเหล่านี้ในขณะที่เราสร้างการเปรียบเทียบ
ลักษณะสำหรับความหลากหลายของวิธีการออกแบบโปรแกรมการตรวจสอบอย่างต่อเนื่อง แต่
ครั้งแรกที่ความชัดเจนของคำที่เกี่ยวข้องบางส่วนจะช่วยให้ ตรวจสอบอย่างต่อเนื่องนอกจากนี้ยังมักจะเรียกว่า
การตรวจสอบอย่างต่อเนื่องประกอบด้วยการวิเคราะห์ข้อมูลในจริงหรือใกล้เวลาจริงตามกับชุด
ของชุดของกฎที่กำหนดไว้ล่วงหน้า Henrickson? 2009? แสดงให้เห็นปัจจัยโทบี้ระหว่างทั้งสองสามารถมองได้ว่าการตรวจสอบการเป็นความรับผิดชอบของผู้บริหารและการสอบบัญชีของผู้สอบบัญชีเป็น
ความรับผิดชอบ การรายงานอย่างต่อเนื่องในมืออื่น ๆ ที่เป็นการรายงานอย่างต่อเนื่องของข้อมูล
เกี่ยวกับปรากฏการณ์ที่กำหนดและในบริบทการตรวจสอบอย่างต่อเนื่องรวมถึงการแจ้งเตือนของการ
ละเมิดกฎที่เกิดขึ้นเป็นผลมาจากการตรวจสอบอย่างต่อเนื่อง ในที่สุดที่ระดับมหภาคนั่ง
เชื่อมั่นอย่างต่อเนื่องเท่าที่สังเกตจาก Alles และคณะ ? 2002 128 ?:
? การตรวจสอบอย่างต่อเนื่อง? อธิบายที่ดีที่สุดเช่นการประยุกต์ใช้เทคโนโลยีสารสนเทศที่ทันสมัยในการ
ตรวจสอบมาตรฐานผลิตภัณฑ์ ... การตรวจสอบอย่างต่อเนื่องเป็นอีกก้าวหนึ่งในเส้นทางของการวิวัฒนาการของ
การตรวจสอบทางการเงินจากคู่มือวิธีการระบบที่ใช้ ... ในทางตรงกันข้ามความเชื่อมั่นอย่างต่อเนื่อง
เห็นการตรวจสอบอย่างต่อเนื่องเท่านั้น ส่วนหนึ่งของช่วงกว้างมากของใหม่ผลิตภัณฑ์ nonstatutory และ
บริการที่จะได้รับการทำไปโดยเทคโนโลยีเหล่านี้.
ทั้งหมดของวิธีการหรือไม่ตรวจสอบการตรวจสอบเชื่อมั่น? จำเป็นต้องมีความสามารถด้านเทคนิคพื้นฐานเดียวกัน.
มีวิธีการทางเลือกที่จะนำเสนอความสามารถเหล่านี้อย่างไรก็ตามนอกเหนือจาก EAM.
ก่อนที่จะพิจารณาทางเลือกเหล่านี้, เราจะตรวจสอบการออกแบบและลักษณะการดำเนินงานของ
EAM.
ครั้งแรกกับ EAM รหัสโปรแกรมสำหรับขั้นตอนการตรวจสอบ / งาน มีการพัฒนาและ
ดำเนินการภายในผนังของโปรแกรมเป้าหมายหรือไม่เช่นการฝังตัว? การเขียนโปรแกรมโดยใช้
ภาษาของโปรแกรมเอง ยกตัวอย่างเช่น SAP พัฒนาภาษาโปรแกรมที่ไม่ซ้ำกัน
เรียกว่า ABAP สำหรับการใช้งานที่เฉพาะเจาะจงกับซอฟต์แวร์ ERP หลักของพวกเขา ตัวอย่างเช่นถ้าเป็น บริษัท ที่มีความประสงค์จะ
สร้างการตรวจสอบการตรวจสอบ EAM ที่ตรวจสอบใบแจ้งหนี้ทุกคนมีการสั่งซื้อที่สอดคล้องกันและ
ได้รับสินค้าที่มีปริมาณเหมือนกันและจำนวนเงินในช่วงเกณฑ์บางอย่าง? คือ
ปกติจะเรียกว่าขั้นตอนการจับคู่สามทาง ? โปรแกรมเมอร์สำหรับ บริษัท ที่สามารถ
สร้างโปรแกรม ABAP และตัวอักษร "พืชมัน" ใน SAP ควบคู่ไปกับโปรแกรมที่มาพร้อมกับ
ระบบ SAP โครงการใหม่นี้ถือว่าเป็น "รหัสไม่ใช่เจ้าของภาษา" ในแง่ที่ว่ามันจะถูกเพิ่มใน SAP
นั้นไม่นาน ประการที่สองการทำงานตรวจสอบ EAM สามารถประเมินการทำธุรกรรมกับโปรแกรมการตรวจสอบ
เกณฑ์อยู่? เช่นตรวจสอบเวลาจริง? ขณะที่พวกเขาเกิดขึ้นในการประยุกต์ใช้ ที่ไม่จำเป็นต้อง
หมายถึงโมดูล EAM ได้ทำงานอย่างต่อเนื่อง แต่ก็สามารถถ้าต้องการให้ ประการที่สาม EAMS รวมถึง
ฟังก์ชั่นการรายงานที่แจ้งไว้ล่วงหน้าผ่านบุคคลใด ๆ ของจำนวนตัวเลือก,
รวมทั้งอีเมลแจ้งเตือนเพจเจอร์รายงานระบบอื่น ๆ ของการทำธุรกรรมใด ๆ ที่ละเมิดการตรวจสอบ
ขั้นตอน เนื่องจากการทำงานตรวจสอบเวลาจริง, ผู้จัดการทั่วไปจึงมีเวลาจริง
การรายงาน ในสามทางของเราจับคู่ตัวอย่างเช่นถ้าใบแจ้งหนี้ได้รับการประมวลผลและสถานะการชำระเงิน
ตามใบแจ้งหนี้ แต่เกินคำสั่งซื้อเดิมโดยเกณฑ์ที่กำหนดไว้
? บอกว่าร้อยละ 1 ?, แล้วแจ้งเตือนทันที? เรียกว่าปลุก? จะถูกส่งไปยัง
บุคคลในหน่วยงานตรวจสอบภายในหรือสำนักงานสอบบัญชีภายนอก? หรือทั้งสอง? ขึ้นอยู่กับว่า
บุคคลที่อาศัย EAM ประการที่สี่การจัดเก็บข้อมูลของการเตือนภัยเพื่อวัตถุประสงค์ในการเก็บรักษาข้อมูลที่อยู่ใน
ฐานข้อมูลเดียวกัน / โครงสร้างฐานข้อมูลที่มีการทำธุรกรรมตามปกติดังนั้นกำหนดเวลาประจำการประยุกต์ใช้
การสำรองข้อมูลเก็บข้อมูลการตรวจสอบ EAM นี้ยังช่วยให้ผู้สอบบัญชีในการจัดการการแจ้งเตือนเรียลไทม์ใน
โหมดแบทช์ถ้าต้องการให้ เราสำรวจเหตุผลสำหรับการตัดสินใจดังกล่าวในภายหลัง
การแปล กรุณารอสักครู่..

ระบบ ERP ที่ออกแบบมาสำหรับการประมวลผลธุรกรรมทางธุรกิจแบบดั้งเดิมได้ถูกสร้างขึ้น
เมื่อหลักของฐานข้อมูลระบบการจัดการ DBMS . และ groomer เมอร์ที่ 1989 ยกความตระหนัก
และความสนใจของการวิจัยทางการบัญชีชุมชน ในความคิดของมันเป็นวิธีที่จะเสริม
และเพิ่มการตรวจสอบของ บริษัท ที่มีความซับซ้อนมากขึ้น คอมพิวเตอร์
ระบบบัญชีที่ใช้ในระบบจัดการฐานข้อมูล . พวกเขาอธิบายแนวทางการตรวจสอบบัญชี การประยุกต์ใช้ฐานข้อมูลขับเคลื่อน
คที่อยู่ในการควบคุมที่ไม่ซ้ำกันและด้านความปลอดภัย
สภาพแวดล้อมฐานข้อมูลอย่างต่อเนื่อง พวกเขากำหนดมันเป็น " โมดูล รหัสที่สร้างขึ้นในโปรแกรม
โปรแกรมที่ออกแบบมาเพื่อจับภาพการตรวจสอบข้อมูลที่เกี่ยวข้องบนพื้นฐานอย่างต่อเนื่อง " บราวน์และ
เดวิส 2003 เหมือนกับนิยามมันได้ดังนี้
เทคนิคนี้เกี่ยวข้องกับการตรวจสอบบัญชีผู้สอบบัญชีโมดูลในไคลเอ็นต์ของโปรแกรมจะระบุรายการที่พบ
ก่อนกำหนดเกณฑ์ตามที่พวกเขาจะถูกประมวลผลได้ . . . . . . . มักจะ ,
โมดูลเหล่านี้ถูกออกแบบในลักษณะที่พวกเขาสามารถเปิดและปิด , ลดต้นทุน แต่
ยังลดความคุ้มครอง Braun และ Davis 2003 , 726
และ vasarhelyi แฮลเปอร์ 1991 ขั้นสูงและการทำงานของ groomer เมอร์ที่ 1989 พัฒนา
กระบวนการต่อเนื่องวิธีการตรวจสอบ cpam และแสดงการออกแบบและการทำงานของ
การประกอบในสมมุติในการเรียกเก็บเงินลูกค้าระบบ ผู้เขียนและทดสอบต้นแบบ
อย่างต่อเนื่องระบบการตรวจสอบที่พวกเขาสร้างขึ้นบนพื้นฐานของ cpam สำหรับใช้กับระบบสาม
การเงินขนาดใหญ่ต้นแบบพบขึ้นและเชื่อถือได้มากขึ้นในระดับของการสอบบัญชีเป็น
ได้ งานของ groomer เมอร์ที่ 1989 และและและ vasarhelyi แฮลเปอร์ 1991 ร่วม
กับรายงานร่วมกันอย่างต่อเนื่องการตรวจสอบ สนับสนุนโดย สถาบันของแคนาดา
บัญชีและสถาบันที่ได้รับการรับรองบัญชีสาธารณะ CICA / aicpa
2542 อเมริกันกลับกลายเป็นกระแสต่อเนื่องการตรวจสอบงานวิจัย จากมุมมองของสถาปัตยกรรม ส่วนดี
ของความพยายามปฏิบัติตามวิธีการเหล่านี้สองต้นทำงานโดยเน้นมัน
เป็นต้นแบบเทคโนโลยีและวิธีการ groomer เมอร์ที่ 2003 ; debreceny et al . 2003 ;
เมอร์ที่ 2004 ; debreceny et al . 2005 Chen et al . 2550 และ 2551 ; โล๊ะ เจมีสัน .
debreceny et al . 2005 กำหนดชุดของคุณลักษณะที่จำเป็นสำหรับความสำเร็จอย่างต่อเนื่อง
การตรวจสอบการใช้งาน : 1 ผู้ใช้สภาพแวดล้อมที่ช่วยให้ผู้ตรวจสอบเพื่อสร้างชุดของคำถามเพื่อทดสอบความสมบูรณ์ของธุรกรรม
ข้อจำกัดทั้งจากที่กำหนดไว้ล่วงหน้าชุดของแบบสอบถาม การปรับเปลี่ยนแอตทริบิวต์ของ
ฟอร์มแบบสอบถาม หรือการสร้างแบบสอบถามใหม่โดย
การสร้างสคริปต์ง่าย 2 กระบวนการสำหรับการลงทะเบียนและการตั้งเวลาของแบบสอบถามเหล่านี้ 3 เป็น
วิธีการแบบสอบถามการทำงานเหล่านี้ต่อต้านการไหลของธุรกรรมสำหรับการละเมิดให้อย่างต่อเนื่อง
หรือชั่วคราว ; 4 ความจุสำหรับการรายงานการละเมิดทางอิเล็กทรอนิกส์ และ 5 ความสามารถในการคัดลอก
รายการ รายละเอียดของ การละเมิดข้อมูลทุติยภูมิเราอธิบายรายละเอียดเหล่านี้ที่เราสร้างการเปรียบเทียบ
ลักษณะของความหลากหลายของวิธีการออกแบบโปรแกรมการตรวจสอบอย่างต่อเนื่อง แต่
ก่อนชี้แจงของบางอย่างที่เกี่ยวข้องกับข้อตกลงที่จะช่วย การตรวจสอบอย่างต่อเนื่อง มักเรียกว่า
ตรวจสอบอย่างต่อเนื่อง ประกอบด้วย การวิเคราะห์ข้อมูลในจริง - หรือใกล้พื้นฐานเรียลไทม์กับชุดของกฎที่กำหนดไว้ล่วงหน้าชุด
.henrickson 2009 บ่งบอกอธิบายปัจจัยระหว่างสองสามารถถูกมองว่าเป็นการตรวจสอบการตรวจสอบการรับผิดชอบการจัดการและความรับผิดชอบของ
ผู้สอบบัญชี การรายงานอย่างต่อเนื่อง ในมืออื่น ๆที่เป็นข่าวอย่างต่อเนื่องของข้อมูล
เรื่องกำหนดปรากฏการณ์และในบริบทของการตรวจสอบอย่างต่อเนื่อง รวมถึงการแจ้งเตือนของ
การละเมิดกฎที่เกิดขึ้นเป็นผลจากการตรวจสอบอย่างต่อเนื่อง สุดท้ายในระดับมหภาคอยู่
ประกันอย่างต่อเนื่อง , ตามที่ระบุไว้โดยทั้งหมด et al . 2002 , 128 :
อย่างต่อเนื่องการตรวจสอบ อธิบายที่ดีที่สุดเป็นโปรแกรมของเทคโนโลยีสารสนเทศที่ทันสมัย
สินค้า . . . . . . . มาตรฐานการตรวจสอบอย่างต่อเนื่องการตรวจสอบเป็นอีกก้าวหนึ่งในเส้นทางของการวิวัฒนาการของ
การเงินการตรวจสอบจากคู่มือของระบบที่ใช้วิธี . . . . . . . ในทางตรงกันข้าม ,
ประกันอย่างต่อเนื่องเห็นอย่างต่อเนื่องการตรวจสอบเป็นเพียงส่วนย่อยของช่วงกว้างมากของผลิตภัณฑ์และบริการใหม่ nonstatutory
นั้นจะทำไปโดยเทคโนโลยีเหล่านี้ .
ทั้งหมดของแนวทาง การตรวจสอบ , การตรวจสอบการ ต้องใช้พื้นฐานเดียวกัน เทคนิค ความสามารถ
มีแนวทางที่จะมอบความสามารถเหล่านี้ อย่างไรก็ตาม นอกจากมัน .
ก่อนพิจารณาทางเลือกเหล่านี้ เราทบทวนการออกแบบและลักษณะการประกอบ
.
ครั้งแรก กับประกอบโค้ดโปรแกรมสำหรับการตรวจสอบ / งานพัฒนา
ดำเนินการภายในผนังของเป้าหมายคือการ ฝังตัว โดยใช้ การเขียนโปรแกรม
ภาษาของโปรแกรมเอง ตัวอย่างเช่น SAP พัฒนาโปรแกรมภาษา ABAP กัน
เรียกใช้เฉพาะกับซอฟต์แวร์ ERP หลักของพวกเขา ถ้า ตัวอย่าง บริษัท ประสงค์
สร้างมันตรวจสอบตรวจสอบที่ตรวจสอบทุกใบแจ้งหนี้มีสั่งซื้อที่สอดคล้องกันและ
รับสินค้าที่มีปริมาณที่เหมือนกันและยอดเงินดอลลาร์ภายในบางช่วง
เกณฑ์คือปกติจะเรียกว่าการจับคู่สามกระบวนการ โปรแกรมเมอร์ที่บริษัทสามารถสร้างโปรแกรม ABAP
และอักษร " พืช " ภายใน SAP ควบคู่ไปกับโปรแกรมมาพร้อมกับ
SAP โปรแกรมใหม่นี้ถือว่า " ไม่ใช่เจ้าของรหัส " ในส่วนที่เป็นเพิ่มทรัพย์
ภายหลัง สองฟังก์ชันตรวจสอบมันสามารถประเมินธุรกรรมกับโปรแกรมเกณฑ์อยู่ เช่นตรวจสอบ
,การตรวจสอบแบบเรียลไทม์ เช่นที่พวกเขาเกิดขึ้นในโปรแกรม มันไม่จำเป็น
หมายถึงประกอบโมดูลมีใช้ตลอดเวลา แต่มันทำได้ ถ้าต้องการ ประการที่สาม ครวมถึง
รายงานการทํางานที่แจ้งไว้บุคคลผ่านใด ๆของจำนวนของตัวเลือก
รวมทั้งอีเมล์ , เพจเจอร์แจ้งเตือน ระบบรายงาน ฯลฯ ของธุรกรรมใด ๆละเมิดขั้นตอนการตรวจสอบ
.เนื่องจากการทำงานตรวจสอบเวลาจริง , มันจึงเสนอรายงาน
แบบเรียลไทม์ ในแบบที่ตรงกัน เช่น หากใบแจ้งหนี้ที่ถูกประมวลผล และตั้งค่าสถานะสำหรับการชำระเงิน
แต่ใบแจ้งหนี้จํานวนเกินคำสั่งซื้อเดิม โดยกำหนดเกณฑ์
พูด 1 เปอร์เซ็นต์ แล้ว แจ้งทันที เรียกว่าปลุก จะส่งไปให้
บุคคลในฝ่ายตรวจสอบกิจการภายใน หรือ สำนักงานสอบบัญชีภายนอก หรือทั้ง ขึ้นอยู่กับสิ่งที่
พรรค ขึ้นอยู่กับมัน . 4 กระเป๋าของสัญญาณเตือนภัยเพื่อวัตถุประสงค์ในการเก็บรักษาข้อมูลที่อยู่ในฐานข้อมูลฐานข้อมูลที่มีโครงสร้างเดียวกัน
/ ธุรกรรมปกติ ดังนั้นการกำหนดเป็นประจำ
สำรองจับประกอบข้อมูลการตรวจสอบบัญชี นี้ยังช่วยให้ผู้สอบบัญชีเพื่อจัดการการแจ้งเตือนเรียลไทม์ใน
ชุดโหมด ถ้าต้องการ เราสำรวจสาเหตุของการตัดสินใจดังกล่าวในภายหลัง
การแปล กรุณารอสักครู่..
